|
@@ -0,0 +1,153 @@
|
|
|
|
+# Определение путей проникновения злоумышленника к источнику информации
|
|
|
|
+При построении системы защиты информации обязательно нужно
|
|
|
|
+определить, что следует защищать и от кого (или чего) следует строить защиту.
|
|
|
|
+
|
|
|
|
+Защищаться следует от множества угроз, которые проявляются через действия нарушителя. Угрозы возникают в случае наличия в системе уязвимостей, то есть таких свойств АС, которые могут привести к нарушению информационной
|
|
|
|
+безопасности.
|
|
|
|
+
|
|
|
|
+Угроза – это фактор, стремящийся нарушить работу системы
|
|
|
|
+
|
|
|
|
+### Основные направления и методы реализации угроз
|
|
|
|
+К основным направлениям реализации злоумышленником
|
|
|
|
+информационных угроз относятся:
|
|
|
|
+- непосредственное обращение к объектам доступа;
|
|
|
|
+- создание программных и технических средств, выполняющих
|
|
|
|
+обращение к объектам доступа в обход средств защиты;
|
|
|
|
+- модификация средств защиты, позволяющая реализовать угрозы
|
|
|
|
+информационной безопасности;
|
|
|
|
+- внедрение в технические средства АС программных или
|
|
|
|
+технических механизмов, нарушающих предполагаемую структуру
|
|
|
|
+и функции АС.
|
|
|
|
+
|
|
|
|
+К числу основных методов реализации угроз информационной
|
|
|
|
+безопасности АС относятся:
|
|
|
|
+- определение злоумышленником типа и параметров носителей информации;
|
|
|
|
+- получение злоумышленником информации о программноаппаратной среде, типе и параметрах средств вычислительной 52 техники, типе и версии операционной системы, составе прикладного программного обеспечения;
|
|
|
|
+- получение злоумышленником детальной информации о функциях, выполняемых АС;
|
|
|
|
+- получение злоумышленником данных о применяемых системах защиты;
|
|
|
|
+- определение способа представления информации;
|
|
|
|
+- определение злоумышленником содержания данных, oбpaбaтываемых в АС, на качественном уровне (применяется для
|
|
|
|
+мониторинга АС и для дешифрования сообщений);
|
|
|
|
+- хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные;
|
|
|
|
+- использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН);
|
|
|
|
+- уничтожение средств вычислительной техники и носителей
|
|
|
|
+информации;
|
|
|
|
+- несанкционированный доступ пользователя к ресурсам АС в обход
|
|
|
|
+или путем преодоления систем защиты с использованием специальных средств, приемов, методов;
|
|
|
|
+- несанкционированное превышение пользователем своих полномочий;
|
|
|
|
+- несанкционированное копирование программного обеспечения;
|
|
|
|
+- перехват данных, передаваемых по каналам связи;
|
|
|
|
+- визуальное наблюдение;
|
|
|
|
+- раскрытие представления информации (дешифрование данных);
|
|
|
|
+- раскрытие содержания информации на семантическом уровне;
|
|
|
|
+- уничтожение машинных носителей информации;
|
|
|
|
+- внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные;
|
|
|
|
+- установка и использование нештатного аппаратного и/или программного обеспечения;
|
|
|
|
+- заражение программными вирусами;
|
|
|
|
+- внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи;
|
|
|
|
+- внедрение дезинформации;
|
|
|
|
+- выведение из строя машинных носителей информации без уничтожения;
|
|
|
|
+- проявление ошибок проектирования и разработки аппаратных и программных компонентов АС;
|
|
|
|
+- искажение соответствия синтаксических и семантических
|
|
|
|
+конструкций языка;
|
|
|
|
+- запрет на использование информации.
|
|
|
|
+
|
|
|
|
+## Неформальная модель нарушителя
|
|
|
|
+Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т. п.) и использующее для этого различные возможности, методы и средства.
|
|
|
|
+Злоумышленник – нарушитель, намеренно идущий на нарушение из корыстных побуждений.
|
|
|
|
+
|
|
|
|
+
|
|
|
|
+
|
|
|
|
+При разработке модели нарушителя определяются:
|
|
|
|
+- предположения о категориях лиц, к которым может принадлежать
|
|
|
|
+нарушитель;
|
|
|
|
+- предположения о мотивах действий нарушителя (преследуемых
|
|
|
|
+нарушителем целях);
|
|
|
|
+- предположения о квалификации нарушителя и его технической
|
|
|
|
+оснащенности (об используемых для совершения нарушения
|
|
|
|
+методах и средствах);
|
|
|
|
+- ограничения и предположения о характере возможных действий
|
|
|
|
+нарушителей.
|
|
|
|
+
|
|
|
|
+Внутренним нарушителем может быть лицо из следующих категорий персонала:
|
|
|
|
+- пользователи (операторы) системы;
|
|
|
|
+- персонал, обслуживающий технические средства (инженеры,
|
|
|
|
+техники);
|
|
|
|
+- сотрудники отделов разработки и сопровождения ПО (прикладные
|
|
|
|
+и системные программисты);
|
|
|
|
+- технический персонал, обслуживающий здания (уборщики,
|
|
|
|
+электрики, сантехники и другие сотрудники, имеющие доступ в
|
|
|
|
+здания и помещения, где расположены компоненты АС);
|
|
|
|
+- сотрудники службы безопасности АС;
|
|
|
|
+- руководители различных уровней должностной иерархии.
|
|
|
|
+
|
|
|
|
+Посторонние лица, которые могут быть нарушителями:
|
|
|
|
+- клиенты (представители организаций, граждане);
|
|
|
|
+- посетители (приглашенные по какому-либо поводу);
|
|
|
|
+- представители организаций, взаимодействующих по вопросам
|
|
|
|
+обеспечения жизнедеятельности организации (энерго-, водо-,
|
|
|
|
+теплоснабжения и т. п.);
|
|
|
|
+- представители конкурирующих организаций (иностранных
|
|
|
|
+спецслужб) или лица, действующие по их заданию;
|
|
|
|
+- лица, случайно или умышленно нарушившие пропускной режим
|
|
|
|
+(без цели нарушить безопасность АС);
|
|
|
|
+- любые лица за пределами контролируемой территории.
|
|
|
|
+
|
|
|
|
+### Классификация нарушителей
|
|
|
|
+По уровню знаний об АС:
|
|
|
|
+- знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;
|
|
|
|
+- обладает высоким уровнем знаний и опытом работы с
|
|
|
|
+техническими средствами системы, а также опытом их
|
|
|
|
+обслуживания;
|
|
|
|
+- обладает высоким уровнем знаний в области программирования и
|
|
|
|
+вычислительной техники, проектирования и эксплуатации
|
|
|
|
+автоматизированных информационных систем;
|
|
|
|
+- знает структуру, функции и механизм действия средств защиты, их
|
|
|
|
+сильные и слабые стороны.
|
|
|
|
+
|
|
|
|
+По уровню возможностей (используемым методам и средствам):
|
|
|
|
+Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
|
|
|
|
+Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
|
|
|
|
+Третий уровень определяется возможностью управления функционированием АС, т. е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
|
|
|
|
+Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
|
|
|
|
+Классификация является иерархической, т. е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
|
|
|
|
+В своем уровне нарушитель является специалистом высшей квалификации, знает все о АС и, в частности, о системе и средствах ее защиты.
|
|
|
|
+Классификация по уровню возможностей приводится в руководящем
|
|
|
|
+документе Гостехкомиссии «Концепция защиты средств вычислительной
|
|
|
|
+техники и автоматизированных систем от несанкционированного доступа к
|
|
|
|
+информации» в разделе «Модель нарушителя в АС»
|
|
|
|
+
|
|
|
|
+По времени действия:
|
|
|
|
+- в процессе функционирования АС (во время работы компонентов системы);
|
|
|
|
+- в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т. п.);
|
|
|
|
+- как в процессе функционирования АС, так и в период неактивности компонентов системы.
|
|
|
|
+
|
|
|
|
+По месту действия:
|
|
|
|
+- без доступа на контролируемую территорию организации;
|
|
|
|
+- с контролируемой территории без доступа в здания и сооружения;
|
|
|
|
+- внутри помещений, но без доступа к техническим средствам АС;
|
|
|
|
+- с рабочих мест конечных пользователей (операторов) АС;
|
|
|
|
+- с доступом в зону данных (баз данных, архивов и т.п.);
|
|
|
|
+- с доступом в зону управления средствами обеспечения
|
|
|
|
+безопасности АС.
|
|
|
|
+
|
|
|
|
+
|
|
|
|
+
|
|
|
|
+# Литература
|
|
|
|
+https://learn.urfu.ru/resource/index/data/resource_id/40977/revision_id/0
|
|
|
|
+
|
|
|
|
+https://cyberleninka.ru/article/n/sposoby-i-sredstva-zaschity-informatsii-ot-utechki-po-tehnicheskim-kanalam/viewer
|
|
|
|
+
|
|
|
|
+# Вопросы
|
|
|
|
+1. Злоумышленник - это...
|
|
|
|
+ - нарушитель, намеренно идущий на нарушение из корыстных побуждений.
|
|
|
|
+ - Человек, который совершил преступление с заранее обдуманным намерением
|
|
|
|
+ - **Оба определния верны**
|
|
|
|
+2. Нарушитель - это....
|
|
|
|
+ - **это лицо, предпринявшее попытку выполнения запрещенных операций**
|
|
|
|
+ - это лицо, которое не знает как устанавливать VipNet
|
|
|
|
+ - Оба определения верны
|
|
|
|
+3. Угроза - это...
|
|
|
|
+ - возможная опасность
|
|
|
|
+ - это фактор, стремящийся нарушить работу системы
|
|
|
|
+ - **оба определния верны**
|